TEMA 38: REDES INFORMÁTICAS.
1. Redes informáticas.
1.1. Modelo OSI.
Éste define un modelo de red en siete capas. El modelo Osi sirve de referencia para definir el nivel de
funcionamiento de un componente de red.
OSI: interconexión de sistemas abiertos. Es un esfuerzo para estandarizar las redes de ordenadores
que se inició en 1977 por la organización internacional de normalización. Los niveles de estudios son:
● capa física es la que se encarga de la topología de la red y de las conexiones globales
● Capa de enlace de datos es la que se ocupa del direccionamiento físico
● Capa de red se encarga de identificar el enrutamiento existente, entre uno o más redes
● Capa de transporte es la capa encargada de efectuar el transporte de los datos
● Cava de sesión, mantenimiento y conexión del enlace
● Capa de presentación subjetivos encargarse de la presentación de la información
● Campo de aplicación afecta a los servicios para el usuario servicio de Archivos e impresión,
emulación de terminal, login, etc.
1.2. Modelo TCP/IP
● capa cuatro o capa de aplicación, aplicación asimilable a las capas; cinco sesión, seis
presentación y siete aplicación. Debía incluir los detalles de la capa de sesión y presentación.
● Capa tres o capa de transporte; capa cuatro del modelo Osi
● Capados o capa de Internet; capa tres del modelo Osi
● Capa uno o capa de acceso al medio; capa dos y cada uno de modelo Osi
2. Dispositivos de red.
2.1. Concentradores (hubs)
Un dispositivo que se emplea para concentrar el cableado de una red y ampliarla puede trabajar en la
capa de acceso a la red en un modelo TCP/IP hola primera capa de un modelo de interconexión de
sistema abierto. Se trata de una conexión a nivel eléctrico.
2.2. Conmutadores (switches).
El switch permite a un dispositivo conectado enviar mensajes a otro concreto.
2.3. Encaminadores (routers)
Que trabaja en la capa 3 pudiendo encargarse del enrutamiento de los paquetes, mediante el
direccionamiento lógico y el control de subredes. Se comprueba las direcciones IP de origen y
destino de cada paquete.
2.4. Cortafuegos (firewall)
pueden presentarse físicamente y por SoftWare.
● De hardware, se encuentra instalado en el propio router
● De Software, se encuentra en el sistema operativo
● De Software comercial, integrado en las suites de antivirus.
2.4.1. Tipos de Firewall
Firewall proxy: funciona como gateway de una red a otra para una aplicación específica, pueden
brindar funcionalidad adicional, como seguridad y almacenamiento.
Firewall de inspección activa: permite o bloquea el tráfico en función del estado, el puerto y el
protocolo, monitorea toda la actividad.
Firewall de administración unificada de amenazas (UTM): suele combinar en forma flexible las
funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Puede incluir
servicios adicionales y administración de la nube.
Firewall de próxima generación (NGFW): firewall de próxima generación para bloquear las amenazas
modernas, como los ataques de la capa de aplicación y el malware avanzado. Debe incluir lo
siguiente:
- Funcionalidades de firewall estándares, como la inspección con estado.
- Prevención integrada de intrusiones.
- Reconocimiento y control de aplicaciones.
- Rutas de actualización.
- Técnicas para abordar las amenazas.
- Los NGFW pueden hacer más.
NGFW centrado en amenazas: puede hacer lo siguiente:
- Estar al tanto de cuáles son los activos que corren.
- Reaccionar rápidamente ante los ataques.
- Detectar mejor la actividad sospechosa.
- Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la
amenaza.
2.5. Servidores DHCP.
DHCP funciona sobre un servidor central el cual asigna direcciones IP a otras máquinas de la red.
Reduce el trabajo de un administrador de red.
2.6. Servidores DNS.
Sistema que hace posible que podamos navegar por Internet. Es un software que se encarga de
traducir las direcciones Ip s nombres de dominio.
2.7. Servidores proxy.
hacer de intermediario entre un cliente y un servidor de destino se encarga de recibir la solicitud del
cliente y transferirlas al servidor de la web a la que se quiere acceder.
Evitan la conexión directa entre el equipo del cliente y el servidor de destino también puede cumplir
otra serie de funciones:
● Imponer restricciones de acceso a internet
● Filtrar contenido en páginas web
● Funciona como caché
● Evitar las restricciones por Firewall
● El PROXY trabaja a distinto nivel de pila de protocolo de interconexión que el router
3. Direccionamiento IP.
corresponde a la capa tres. En una red todos los dispositivos conectados han de disponer de un
número único e identificativo.
Esto se complica un poco cuando hablamos de la máscara de red. La máscara de renos indica en el
ejemplo de donde empiezan las habitaciones (dispositivos).
Es decir, para el número de habitación 11 21.
No podemos decir:
● si la planta es la uno y su habitación es la 121
● Si la planta es la 11 y su habitación es la 21
Para ello tenemos la máscara de red que nos indica donde acaba la planta para empezar la
habitación y además no permite dimensionar el Hotel.
3.1. Clases de redes.
existen cinco tipos de clase de IP:
● clase A, esa clase para la redes muy grande, Tales como las de una gran compañía
internacional del IP, con un primer octeto a partir del cero al 127. 16,777,214 (2^24-2) y
2,147,483,648 (2^31).
● clase B, se utiliza para las redes de tamaño mediano, con un primer octeto a partir del 128 al
191. 16,384 (2^14); 65,534 (2^16-2); 1,073,741,824 (2^30). la redes de la clase B totalizan
1/4 de la dirección es disponibles total y Felipe y tiene un primer vídeo con valor de uno y un
segundo bit con valor de cero en el primer octeto.
● clase C, las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. La dirección es el IP con un primer objeto a partir del 192 al 223.
2,097,152 (2^21); 256 (2^8-2); 536,870,912 (2^29). Las redes de la clase C tienen un primer
bit con valor de 1, segundo segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
● clase D, utilizando para los multicast, la clase D es levemente diferente, tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de
0. 1/16ava (268,435,456 o 2^28).
● clase E, la clase E se utiliza para propósitos experimentales solamente. Tiene un primer bit
con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de
1.
● Broadcast, los mensajes que se dirigen a todas las PCs en una red se envían como
broadcast, estos mensajes utilizan siempre la dirección IP 255.255.255.255.
3.1.1. IPv4
Es un número de 32 bits formado por cuatro octetos (cuyo valor decimal es entre 0 y 225) en una
notación decimal, separados por puntos.
Ej: 192.168.0.1, 66.228.118.51, 173.194.33.16.
Total de espacio IPv4: 4,294,967,296 direcciones.
3.1.2. IPv6.
Basadas en 128 bits. Compuesto por ocho secciones, separadas por dos puntos. Ya que cada
sección es de 16 bits de variaciones.
Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.
3.2. Topología de la red.
Se hace referencia a la forma geométrica. Dentro de las tipologías que existen, las más comunes
son:
1) En bus, Es aquella topología que se caracteriza por tener un único canal de comunicaciones
al cual se conectan los diferentes dispositivos.
2) En anillo, Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera.
3) En estrella, Es una red en la cual las estaciones están conectadas directamente a un punto
central y todas las comunicaciones se han de hacer necesariamente a través de este.
4) En árbol, Como en la estrella, los nodos del árbol están conectados a un concentrador
central que controla el tráfico de la red. La topología en árbol combina características de la
topología de estrella con la BUS.
5) Totalmente conexa, Este tipo de red, cada ordenador se conecta al resto de ordenadores por
medio de cables sin ser necesario un servidor.
6) Mixta, Las tipologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las
otras topologías: bus, estrella o anillo.
7) Malla, Cada servidor tiene sus propias conexiones con todos los demás servidores.